BT, operasyonel teknoloji (OT) ve endüstriyel kontrol sistemleri (ICS) dünyaları birleşiyor, saldırı yüzeylerini artırıyor ve güvenlik açıklarını açığa çıkarıyor. Aynı zamanda, dijital ve fiziksel tedarik zincirleri arasındaki çizgiler bulanıklaşıyor ve güvenlik duruşunun güçlü kalmasını sağlamak için kuruluşlar tarafından önlemler alınması gerekiyor.

Pandemi ve uzaktan çalışma, kritik altyapıya erişim noktalarını genişlettiğinden, BT ve OT siber saldırı yüzeyleri önemli ölçüde büyüdü. Bir kuruluşun hayati verileri artık genellikle birkaç saniye içinde birden fazla iş yükü arasında dolaşıyor. Bilgi işlem ayak izini önemli ölçüde artıran 5G ve Nesnelerin İnterneti’nin (IoT) artan kullanımı ve ayrıca genel bir tedarik zinciri güvenliği eksikliği de önemli zorluklar doğuruyor. 5G ağları, bunları çalıştırmak için gereken uygulamaların, depolamanın ve kontrol işlevlerinin nispeten son kullanıcılara ve IoT uç noktalarına veya her ikisine birden yakın bir yerde barındırıldığı uç bilgi işlem kullanır. Bu, 4G ve önceki sürümlerde yaygın olan merkezi mimarilerden bir geçiştir ve çok daha büyük bir bilgi işlem ayak izi yaratır.

Bu yazılım çoğalması, tedarik zinciri için bir başka önemli endişe kaynağıdır. Telekom tedarikçileri tarafından sağlanan bileşenlere tehditler eklemek, 5G ağlarına sızmanın bir yoludur.

Giderek Birleşen Fiziksel ve Dijital Tedarik Zincirindeki Güvenlik Açıkları
Siber ihlaller statik değildir; taktikleri ve yetenekleri her zaman gelişmektedir. Birçok kuruluş ne zaman saldırıya uğradıklarını bile bilmiyor.

Bilgisayar korsanları genellikle internete bağlı endüstriyel sistemlerde güvenli olmayan bağlantı noktaları ve sistemler arar. Sürekli entegrasyondaki (CI) IT/OT/ICS tedarik zincirleri, saldırganlara birçok giriş noktası sundukları ve eski OT sistemleri siber saldırılara karşı koruma sağlamak için tasarlanmadıkları için özellikle savunmasızdır.

Kritik sistemleri siber güvenlik tehditlerinden korumak elbette zor bir iştir. Hepsinin benzersiz operasyonel çerçeveleri, erişim noktaları ve çeşitli eski sistemler ve gelişen teknolojiler vardır. Ve eğitimli kalifiye işgücü eksikliği, sektörde devam eden bir sorundur.

Bağlı cihazların patlaması, donanım ve yazılım entegrasyonu trendlerine meydan okuyor. Bu, ağ bağlantılı sensörlerdeki artışla birleştiğinde, tüm dijital altyapılarda bilgisayar korsanları için saldırı fırsatları yaratıyor.

Fiziksel ve Dijital Tedarik Zincirlerinin Korunması
Tehditleri azaltmak ve güvenlik açıklarını ele almak için kritik altyapı operatörleri, tasarım yoluyla güvenlik, derinlemesine savunma ve sıfır güven içeren kapsamlı bir risk çerçevesi uygulamalıdır.

Tasarım gereği güvenlik, güvenlik sürecini izler, yönetir ve sürdürür. Derinlemesine savunma, veri ihlallerini caydırmaya yardımcı olmak için fazladan koruyucu güvenlik önlemleri katmanlarına olanak tanır. Sıfır güven, kimlik doğrulama ve uygun yetkilendirme ile uygulanan katı kimlik ve erişim yönetimi aracılığıyla kaynakları korumaya odaklanır.

Kamu ve özel sektör için, özellikle Denetleyici Kontrol ve Veri Toplama (SCADA) ile ilgili endüstri güvenlik protokollerini koordine etmek, uygulamak ve uygulamak özellikle önemlidir.

Alınan derslerden elde edilen endüstri ve hükümet protokollerini takip etmek, hayati altyapıyı korumak için esastır. Altyapının güvenlik açığı, Colonial Pipeline fidye yazılımı saldırısıyla açıkça gösterildi ve tehdit yüksek olmaya devam ediyor. Bir güvenlik yaklaşımının özellikleri koşullara göre değişebilir, ancak ortak noktalar durumsal farkındalık ve kamu ve özel sektör arasındaki bilgi paylaşımıdır. Risk yönetiminin yol gösterici unsurları, Ulusal Standartlar ve Teknoloji Enstitüsü’nün mantrası endüstri için: Kimlik. Korumak. Tespit etmek. Cevap vermek. İyileşmek. Hem fiziksel hem de dijital bağlantı ekosisteminde, irade güvenlik açıkları olabilir ve bir ihlal veya başarısızlık felaket olabilir.

Bulut güvenliği, kimlik doğrulama ve biyometri alanlarında altyapıyı güçlendiren siber güvenlik teknolojisi geliştirilmektedir. Otomasyon, algılamayı otomatikleştirmeye ve siber savunmayı tetiklemeye yardımcı olan yapay zeka ve makine öğrenimi gibi gelişen teknolojilerin özümsenmesiyle özellikle etkili bir siber güvenlik yoludur.

Ağlar, yükler, uç noktalar, güvenlik duvarları, virüsten koruma yazılımı ve şifrelemedeki yenilikler de kritik varlıkları saldırılara karşı güçlendirebilir. Tasarım gereği güvenlik, derinlemesine savunma ve sıfır güven bir araya geldiğinde, genel siber güvenlik duruşu önemli ölçüde artar.

Çözüm
CIO’lar, CTO’lar ve diğer BT karar vericilerinin, hem güvenlik hem de uyumluluğu göz önünde bulundurarak altyapı değişiklikleri ve donanım yükseltmeleri için bir yol haritası oluşturmak üzere teknoloji ve hizmet sağlayıcılarıyla işbirliği yapması zorunludur.

Tedarik zinciri üreticileri tanıdık olmayan bölgelere yayıldıkça, tüm tedarik zincirinde yeterli siber güvenlik önlemlerinin alınmasını sağlamak kuruluşların çıkarınadır. Tüm bağlantılı varlıkların korunması, tedarik zinciri güvenliğinin kritik bir bileşenidir ve kuruluşların başka bir siber saldırı istatistiği haline gelmesini önlemeye yönelik uzun bir yol kat eder.



siber-1